News Spectre: Intels zukünftige CPUs sind nur optional sicher

Smartcom5 schrieb:
In diesem Kontext ist es also keineswegs eine Beschimpfung – auch wenn das so Viele hier so verstehen (oder gar, gesehen haben wollen!). Es ist nichts weniger als ein kapitaler Vorwurf, da es Mutwilligkeit und Absicht impliziert, daß Intel ihrerseits so handelt.
Definition von “moron” aus dem Cambridge Academic Content Dictionary © Cambridge University Press: a stupid person.
Du könntest locker als Trump Berater durchgehen. In welcher Welt impliziert moron Mutwilligkeit und Absicht? Sachen gibt es! :freak:
 
Er spricht von Kontext und nicht von der wörtlichen Übersetzung.

Evtl. hast du den Kontext seiner Ausage nicht verstanden?!

Sachen gibt es!:freak:
 
  • Gefällt mir
Reaktionen: Smartcom5
Was hat der Cambridge Duden (british english) bitte mit dem US-Umgangston (american english) zu tun ?
 
immortuos schrieb:
Also man kennt ja von ihm, dass er sich etwas harsch ausdrückt, aber ich verstehe nicht warum er gleich beleidigend werden muss...

Lässt sich halt ungern verarschen. Wenn jemand in seinen Kernel Änderungen einbringen will und diese Bullshit sind, dann sagt er dasa eben offen und nicht durch die Blume. Er wettert ja nicht einfach so los, sondern begründet auch das "Wieso".
Zum einen gesteht Intel die Fehler nicht ein und redet sie klein, als wären diese Fehler in der Software. Zum anderen setzt ein Fix, welches nur optional aktiviert wird, die Sicherheit des Betriebssystems aufs Spiel. Warum soll er diesen Affenzirkus mitmachen? Es war ja bereits vor ein paar Wochen beim ersten Linux-Fix von Intel klar erkennbar, dass Torvals nicht den Steigbügelhalter spielen wird, wie Intel es sich gehofft hat und die Probleme in Silizium zu fixen gar nicht in der Todo-Liste von Intel steht, solange die Core-Architektur weiterhin ausgeschlachtet wird.
 
  • Gefällt mir
Reaktionen: Smartcom5
Smartcom5 schrieb:
Ja, nennt sich denn auch wahlweise Vertuschung, Kaschierung oder Verschleppung. Kurzum: unter den Teppich kehren. Und genau diese Verschleppung prangert Torvalds hier an, in jeder Hinsicht berechtigt. Oder etwa nicht?


Wenn ich es richtig verstanden habe, scheint das Problem zu sein, daß Intel allen Widrigkeiten zum Trotz jetzt ihre Patches in den Kernel einbringen möchte, obwohl a) der Retpoline-Patch bereits die Problematik für alle Intel-Prozessoren (außer Skylake ff.) fixt und b) die Intel'schen Fixes mit erheblichen Leistungseinbußen daherkommen.


Offensichtlich will aber Intel a) ihre Patches nicht nur für alle betroffenen CPUs, welche Retpoline nicht fixt, sondern b) schlichtweg alle und daß c) ihre Fixes die alleinigen sind und Retpoline auch nicht bei Nicht-Skylake-Prozessoren zur Anwendung kommt – und möchte obendrein, aufgrund des wahnsinnigen Impacts auf die Performance, daß die Fixes deshalb doch bitte nur optional sind und erst vom Nutzer aktiviert werden müssen.

… und daß man unter diesen Gesichtspunkten da nicht außerordentlich hellhörig und suspekt reagieren würde, wie eben Torvalds dies hier tut, kann Niemand gesunden Verstandes verübeln.

Es stellt sich die Frage, warum Intel darauf besteht, selbst jene Prozessoren durch ihre eigenen Patches zu fixen, die bereits performant und durchsichtig mittels Retpoline gefixt werden. Torvalds mutmaßt (nicht nur aufgrund der extremen Verschleierung im Code seitens Intel), daß die Patches von Intel entweder mögliche (offensichtlich nur Intel bekannte) Exploits, welche bereits durch die unterschiedlichen Patches gefixt unbewußt seitens der Linux-Community geschlossen wurden, nun wiederhergestellt werden sollen – oder gar schlimmeres.

Vielen Dank für diesen qualifizierten Beitrag!
Ich würde mir wünschen, dass sich mehr User wie Du verhalten und vor dem Posten ihre, wie auch immer gearteten Aussagen, vor allem wenn sich auf Dritte beziehen, zumindest versuchen zu belegen oder sich zumindest etwas Mühe geben würden den jeweiligen Gedankengang zu skizzieren!
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Smartcom5
Der Typ ist mir sympatisch. Cleverer Kopf der sich ausnahmsweise mal ausdrückt, wie ein Normalsterblicher und nicht wie die ganzen Politiker, die eh nix können.
 
Wer greift den auf diese Sicherheitslücken eigentlich vorrangig zu?
oder ist das nur allgemein ein hohes Sicherheitsrisiko?
 
Piktogramm schrieb:
Verkaufe das jetzt einem Cloudhoster (und seinen Kunden) mit deutlich über 10.000 Maschinen, dass die schönen VMs und Cloudanwendungen alle nur noch auf einem "Secure Core" laufen anstatt wie vorher auf +32 High Performance Cores. Das wird lustig!
Es ging mir darum, wenigstens mal eine Notlösung zur Überbrückung zu haben, die zumindest für den gemeinen Desktop-Nutzer funktionieren kann.
Es scheint ja nun mal so zu sein, daß es wohl etwas länger dauern wird, bis Intel CPUs erscheinen, die den Prozess komplett umgestellt haben.

Aber war auch nur so ne Idee.
Ich weiß nicht, ob sich sowas überhaupt umsetzen lässt.
 
AAS schrieb:
Hinweise gab es genug, Intel hat es einfach einen Scheiss interessiert.

Und AMD ebensowenig.;) Oder gibt es bei denen keine Sicherheitslücken?
Ergänzung ()

Herdware schrieb:
Ich will damit nicht sagen,dass Intel nicht viel tiefer in der Tinte sitzt, aber so wie ich das einschätze, ist das eher nur ein Fall von Glück oder Pech, dass die anderen mit einem blauen Auge davongekommen sind und Intel die Arschkarte hat.

Genau so sieht´s aus. Wobei gegen manch andere Lücken meltdown noch harmlos ist.

/edit: Optionale Sicherheit ist übrigens keine Option. Das muss man klar so sagen.
Ergänzung ()

Chief_Rocker schrieb:
Es geht nur darum, wie die Hersteller damit umgehen.
Auf der einen Seite Firma A:
Ok, wir habe da ein Problem, was im Falle eines Falles mit einer Wahrscheinlichkeit nahe Null ausgenutzt werden könnte. Hier ein Fix, der das verhindert.

Fakt: Firma A tut derzeit gar nichts. Kein Fix, keine Kommunikation.

Chief_Rocker schrieb:
Auf der anderen Seite Firma B:
Ach so, ja, ne, ist kein Problem, "works as designed".

Fakt: Works as designed, von kein Problem wurde NIE gesprochen.

Chief_Rocker schrieb:
Hier mal ein Fix dazu.

Mehr als Firma A tut.
Wie schrieb ich früher schon einmal? Wer nichts tut, kann auch nichts falsch machen.

btw. Auszug aus einer Sicherheitslücke die nur AMD betrifft:

which allows one domain to determine portions of the state of floating point instructions of other domains, which can be leveraged to obtain sensitive information such as cryptographic keys, ...... NOTE: this is the documented behavior of AMD64 processors, but it is inconsistent with Intel processors in a security-relevant fashion that was not addressed by the kernels.

works as designed. q.e.d.
 
Zuletzt bearbeitet:
Its not a bug, its a feature.
Intel und NVIDIA sind doch Tochterfirmen.
Die gleiche Firmenpolitik...
Also Fan-Boys, kauft weiter!
 
@Smartcom5
danke, so sieht's mal aus.

wer hier intel noch weiter verteidigt ist einfach uninformiert (ist das überhaupt noch möglich?) oder handelt mit hintergedanken (um es mal fein auszudrücken...). torvalds ausbruch war nicht nur richtig sondern auch längst überfällig!
 
Kisser kann nur "aber aber AMD auch" und ignoriert dabei völlig, dass die Hürden für einen Spectre Exploit bei AMD wesentlich höher sind. Weil du so auf Fakten stehst. Es gibt keine sichereren X86 CPUs als die von AMD (evtl. Via?!).
 
Aldaric87 schrieb:
Was hat der Cambridge Duden (british english) bitte mit dem US-Umgangston (american english) zu tun ?
Du kannst da auswählen, ob die englische oder amerikanische Übersetzung angezeigt werden soll. ;)
 
Oha, Intel lehnt sich dabei aber ordentlich aus dem Fenster...

Glaube das es schön langsam ein Fall der EU Gerichte werden könnte so wie Intel sich das vorstellt glaube ich wird das nicht überall durch gehen, mal gucken wie sich das weiter entwickelt..

In unserer Firma wurde heute entschlossen alle Intel Systeme eines nach dem anderen gegen AMD Systeme auszutauschen..

Server, Desktop und Notebook Systeme..
Vom Gefühl her die richtige Entscheidung..
 
Volkimann schrieb:
Dein AMD Bashing macht es nicht wahrer, nur weil du es immer und immer wieder wiederholst.
Aber bald könnte kisser im Forum arbeitslos werden, denn die Public-Relation-Bots von Intel holen einfach viel zu schnell auf. ;)
Diese PRBs haben dann auch immer das letzte Wort, denn die können schreiben, schreiben, schreiben...
 
kisser schrieb:
Fakten, lieber Volkimann, reine Fakten. Auch wenn die die Wahrheit nicht wahrhaben willst.

CVE-2016-3158
CVE-2013-2076

:lol::lol:

Also lieber Kisser, den Satz, ohne Google zu benutzen, rauszuhauen.. Made my day.

C8BE4D8F-EFA4-42F5-B41E-A99E59592804.jpeg

463757F0-59B7-4F08-B817-46ACC12F920F.jpeg

https://www.cvedetails.com/vulnerability-list/vendor_id-7043/AMD.html

https://www.cvedetails.com/vulnerability-list/vendor_id-238/Intel.html

Ich zitiere dich einfach zum Abschluss hin selbst.

Fakten, lieber kisser (Anm. d. Red., Name geändert), reine Fakten. Auch wenn die die Wahrheit nicht wahrhaben willst.

Verbreitungsargument incoming in: Drei, Zwei, Eins...
 
Zuletzt bearbeitet:
Zurück
Oben